jueves, 13 de mayo de 2010

capitulo 8

1) Diferencias entre virus (gusano, caballo de troya) y spyware

Virus
Un virus es un programa que se ejecuta y se propaga mediante la modificación de otros programas o archivos. Un virus no puede comenzar por sí misma, sino que tiene que ser activado. Una vez activado, un virus puede hacer nada más de replicarse a si mismo y propagarse. Aunque simple, incluso este tipo de virus es peligroso debido a que rápidamente puede utilizar toda la memoria disponible y llevar un sistema a un alto. Un virus más grave puede ser programado para borrar archivos específicos o está dañado antes de separarse. Los virus pueden ser transmitidos a través de archivos adjuntos de correo electrónico, archivos descargados, mensajes instantáneos o por medio de disquete, CD o dispositivos USB.

Gusano
Un gusano es similar a un virus, pero a diferencia de un virus que no necesita unirse a un programa ya existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Los gusanos se pueden ejecutar de forma independiente y se extendió rápidamente. No necesariamente requieren la activación o la intervención humana. Auto-propagación gusanos de red pueden tener un impacto mucho mayor que un solo virus y puede infectar a gran parte de la Internet de manera rápida.

Caballo de Troya
Un caballo de Troya es un programa de replicación no autónomos que se escribe para aparecer como un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a la víctima a iniciar el programa. Puede ser relativamente inofensivas o pueden contener código que puede dañar el contenido del disco duro del ordenador. También, permite crear una puerta trasera en un sistema que permita a los hackers para obtener acceso.

Spyware
Spyware es cualquier programa que recopila la información personal de su computadora sin su permiso o conocimiento. Esta información se envía a los anunciantes o terceras partes en la Internet y pueden incluir contraseñas y números de cuenta.
El spyware es instalado generalmente sin saberlo, al descargar un archivo, la instalación de otro programa o hacer clic en una ventana emergente. Se puede ralentizar la computadora y realizar cambios en los ajustes internos de la creación de más vulnerabilidades de otras amenazas. Además, el spyware puede ser muy difícil de quitar.

2) Mencionar medidas de seguridad
Una política de seguridad debería ser el punto central de cómo una red es segura, seguimiento, probado y mejorado. Los procedimientos de seguridad aplicar políticas de seguridad. Definir los procedimientos de configuración, acceso, auditoría, y los procesos de mantenimiento para las máquinas y dispositivos de red. Estos incluyen el uso de ambas medidas preventivas para reducir el riesgo, así como medida activa de las amenazas de seguridad conocidas como manejar. Procedimientos de seguridad pueden ir desde tareas simples y poco costosas, como el mantenimiento de puesta al día versiones de software, de complejas implementaciones de firewalls y sistemas de detección de intrusiones.

Algunas de las herramientas de seguridad y aplicaciones utilizadas en la obtención de una red incluyen:
Software patches and updates
Virus protection
Spyware protection
Spam blockers
Popup blockers
Firewalls

No hay comentarios: